Câu 3: Các vấn đề an ninh và chính sách khi tham gia TMDT
Bài 3: Các
vấn đề an ninh và chính sách khi tham gia TMDT?
Bài làm
I.Các vấn đề an ninh trong TMĐT
1.Các kiểu xâm nhập hệ thống
• Truy nhập không hợp pháp:
– Giả mạo người được phép
truy cập hợp
pháp
– Lấy các dữ liệu quan trọng
như: Báo cáo
tài chính, thông tin thẻ tín
dụng, email,
danh sách khách hàng,...
• Thay đổi dữ liệu (Hacker ác
ý)
— Sửa đổi thông tin, dữ liệu
của tổ chức
doanh nghiệp
— Gây nhầm lẫm cho khách hàng
—Làm mất long tin của khách
hàng
• Gián đoạn giao dịch
• Gây gián đoạn giao dịch
thường xuyên
• Gây mất lòng tin khách hàng
• Có 2 loại: Hacker trong,
Hacker ngoài
Các kiểu xâm nhập hệ thống
•Đe dọa các website
• Lợi dụng những yếu điểm của
hệ
thống để xâm nhập
•Thay đổi, cài đặt lại cấu
hình hệ
thống với mục đích xấu
•Đe dọa an toàn hệ thống vật
lý
• Xâm nhập và tác động trược
tiếp
vào hệ thống phần cứng
• Phá hoại, thay đổi cấu
hình, ăn cắp
thông tin
•An toàn hệ thống mạng
• Lấy cắp tài khoản đăng nhập
hệ thống
• Giả mạo người quản trị hệ
thống để xâm
nhập
•Tấn công lặp lại
• Sử dụng phần mềm lưu lại
cách thao tác
của người dùng
• Thực hiện lặp lại các thao
tác đó để truy
cập trái phép
•Chặn dữ liệu (Data
Interception)
• Chặn gói dữ liệu đang
truyền trên đừng
trùy
• Theo dõi và thu lại dữ liệu
quan trọng
•Sửa đổi dữ liệu
• Truy cập trái phép vào hệ
thống, sửa đổi
dữ liệu
• Hoặc nạp virus có hại vào
hệ thống
•Virus Macro
• Sử dụng các macro để phá
hủy hệ thống
• Phá hủy dữ liệu
2.Rủi ro điện tử và các vấn đề an toàn thông tin
•Rủi ro điện tử
• Gian lận trong kinh doanh
• Thông tin sai lệch
• Cạnh tranh không lành
mạnh,...
•Rủi ro thường kéo theo các
hậu quả:
• Thiệt hại tài chính
• Mất thông tin quan trọng
• Mất cơ hội kinh doanh
• Dùng các tài nguyên bất hợp
pháp
• Đánh mất thương hiệu, sự
tín nhiệm và lãng phí
II.Chính sách an ninh
• Chính sách an ninh được
công bố rõ ràng
• Chính sách an ninh được cập
nhật định kỳ
• Chính sách cần xác định rõ
đối tượng cần được bảo vệ
• Các thành phần chính của một chính
sách an
ninh:
• Xác định đối tượng xâm nhập
hệ thống
• Kiểm soát truy cập
• An ninh: Xác định cụ thể
quyền truy cập
thông tin của mỗi đối tượng
người dùng.
• Toàn vẹn dữ liệu: Xác định
đối tượng
được phép thay đổi dữ liệu
• Kiểm soát: Xác định đối
tượng gây ra sự
kiện, sự kiễn diễn ra như thế
nào
Nhận xét
Đăng nhận xét